reklama - zainteresowany?

Sieci Zero Trust. Budowanie bezpiecznych system - Helion

Sieci Zero Trust. Budowanie bezpiecznych system
Autor: Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
Tytuł oryginału: Zero Trust Networks: Building Secure Systems in Untrusted Network, 2nd Edition
Tłumaczenie: Andrzej Watrak
ISBN: 978-83-289-1481-0
stron: 303, Format: 165x235, okładka: mi
Data wydania: 2024-10-01
Księgarnia: Helion

Cena książki: 50,05 zł (poprzednio: 77,00 zł)
Oszczędzasz: 35% (-26,95 zł)

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

Tagi: Bezpiecze

Zapewnienie bezpiecze

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

 

Osoby które kupowały "Sieci Zero Trust. Budowanie bezpiecznych system", wybierały także:

  • Informatyka
  • Python dla haker
  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

Spis treści

Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II -- spis treści

Wprowadzenie

Rozdział 1. Podstawy modelu Zero Trust

  • Czym jest sieć Zero Trust?
    • Płaszczyzna sterowania Zero Trust
  • Ewolucja modelu obwodowego
    • Zarządzanie globalną przestrzenią adresów IP
    • Narodziny prywatnej przestrzeni adresów IP
    • Sieci prywatne łączą się z publicznymi
    • Narodziny translacji NAT
    • Współczesny model obwodowy
  • Ewolucja krajobrazu zagrożeń
  • Mankamenty modelu bezpieczeństwa obwodowego
  • Gdzie leży zaufanie?
  • Automatyzacja jako czynnik wspomagający
  • Model obwodowy a Zero Trust
  • Zastosowanie w chmurze
  • Rola modelu Zero Trust w cyberbezpieczeństwie narodowym
  • Podsumowanie

Rozdział 2. Zarządzanie zaufaniem

  • Model zagrożeń
    • Popularne modele zagrożeń
    • Model zagrożeń Zero Trust
  • Silne uwierzytelnienie
  • Uwierzytelnianie zaufania
    • Co to jest urząd certyfikacji?
    • Znaczenie infrastruktury PKI w modelu Zero Trust
    • Infrastruktura PKI prywatna i publiczna
    • Publiczna infrastruktura PKI jest lepsza niż brak infrastruktury
  • Najmniejsze uprawnienia
    • Dynamiczne zaufanie
    • Ocena zaufania
    • Problemy z oceną zaufania
    • Płaszczyzna sterowania a płaszczyzna danych
  • Podsumowanie

Rozdział 3. Agenci kontekstowi

  • Czym jest agent?
    • Zmienność agenta
    • Co jest w agencie?
    • Jak używa się agenta?
    • Agenci nie służą do uwierzytelniania
  • Jak eksponować agenta?
    • Sztywność i elastyczność jednocześnie
    • Standaryzacja jest pożądana
    • A tymczasem?
  • Podsumowanie

Rozdział 4. Podejmowanie decyzji autoryzacyjnych

  • Architektura systemu autoryzacji
  • Moduł wykonawczy
  • Silnik zasad
    • Magazyn zasad
    • Czym cechuje się dobra zasada?
    • Kto określa zasady?
    • Przeglądy zasad
  • Silnik zaufania
    • Jakie podmioty są oceniane?
    • Udostępnianie ocen uznawanych za ryzykowne
  • Magazyn danych
  • Przykładowy scenariusz
  • Podsumowanie

Rozdział 5. Zaufanie do urządzeń

  • Budowanie zaufania
    • Generowanie i zabezpieczanie tożsamości
    • Bezpieczeństwo tożsamości w systemach statycznych i dynamicznych
  • Uwierzytelnianie urządzeń za pomocą płaszczyzny sterowania
    • Standard X.509
    • Moduł TPM
    • Uwierzytelnianie urządzenia za pomocą modułu TPM
    • Ataki na moduły HSM i TPM
    • Sprzętowy suplikant Zero Trust?
  • Zarządzanie wyposażeniem
    • Wiedza, czego należy oczekiwać
    • Bezpieczne wprowadzenie
  • Odnawianie i mierzenie zaufania do urządzenia
    • Pomiar lokalny
    • Pomiar zdalny
    • Ujednolicone zarządzanie punktami końcowymi
  • Zarządzanie konfiguracją oprogramowania
    • Inwentaryzacja w systemie zarządzania konfiguracją
    • Przeszukiwalna baza wyposażenia
    • Bezpieczne źródło prawdy
  • Uwierzytelnianie użytkowników z wykorzystaniem danych urządzeń
  • Sygnały zaufania
    • Data instalacji obrazu
    • Historia dostępu
    • Lokalizacja
    • Profil komunikacji sieciowej
    • Uczenie maszynowe
  • Przykładowy scenariusz
    • Przypadek 1.: użytkownik wysyła dokument do drukarki
    • Przypadek 2.: użytkownik chce usunąć wiadomość e-mail
  • Podsumowanie

Rozdział 6. Zaufanie do tożsamości

  • Urząd tożsamości
  • Budowanie tożsamości w prywatnym systemie
    • Dowód tożsamości wydany przez urząd
    • Nic nie zastąpi człowieka
    • Oczekiwania i fakty
  • Przechowywanie tożsamości
    • Rejestry użytkowników
    • Utrzymywanie rejestru
  • Kiedy weryfikować tożsamość?
    • Uwierzytelnianie w celu uzyskania zaufania
    • Zaufanie jako czynnik uwierzytelniający
    • Korzystanie z kilku kanałów
    • Buforowanie tożsamości i zaufania
  • Jak weryfikować tożsamość?
    • Co użytkownik wie: hasła
    • Co użytkownik ma: jednorazowe hasło czasowe
    • Co użytkownik ma: certyfikaty
    • Co użytkownik ma: token bezpieczeństwa
    • Czym użytkownik jest: biometria
    • Wzorce zachowań
  • Uwierzytelnianie pozapasmowe
    • Logowanie SSO
    • Tożsamość obciążenia
    • W kierunku lokalnego uwierzytelniania
  • Uwierzytelnianie i autoryzowanie grupy użytkowników
    • Algorytm SSS
    • Projekt Red October
  • Widzisz coś, powiedz coś
  • Sygnały zaufania
  • Przykładowy scenariusz
    • Przypadek: użytkownik chce uzyskać wgląd w poufny raport finansowy
  • Podsumowanie

Rozdział 7. Zaufanie do aplikacji

  • Proces wdrażania aplikacji
  • Zaufanie do kodu źródłowego
    • Bezpieczeństwo repozytorium
    • Autentyczny kod i ścieżka audytu
    • Przeglądy kodu
  • Zaufanie do kompilacji
    • Zestawienie materiałów oprogramowania - ryzyka
    • Zaufane wejście, zaufane wyjście
    • Powtarzalne kompilacje
    • Rozdzielenie wersji wydania i artefaktu
  • Zaufanie do dystrybucji
    • Promowanie artefaktu
    • Bezpieczeństwo dystrybucji
    • Integralność i autentyczność
    • Zaufanie do sieci dystrybucyjnej
  • Zaangażowanie człowieka
  • Zaufanie do instancji
    • Zasada "tylko aktualizacje"
    • Autoryzowane instancje
  • Bezpieczeństwo środowiska wykonawczego
    • Zasady bezpiecznego kodowania
    • Izolacja
    • Aktywny monitoring
  • Cykl życia bezpiecznego oprogramowania
    • Wymagania i projekt
    • Kodowanie i implementacja
    • Statyczna i dynamiczna analiza kodu
    • Wzajemne przeglądy i audyty kodu
    • Kontrola jakości i testy
    • Wdrożenie i utrzymanie
    • Ciągłe doskonalenie
  • Ochrona prywatności aplikacji i danych
    • Kiedy można ufać aplikacji hostowanej w chmurze publicznej?
    • Poufne przetwarzanie danych
    • Sprzętowe źródło zaufania
    • Rola atestacji
  • Przykładowy scenariusz
    • Przypadek: użytkownik wysyła do aplikacji finansowej poufne dane do przetworzenia
  • Podsumowanie

Rozdział 8. Zaufanie do ruchu sieciowego

  • Szyfrowanie a uwierzytelnianie
  • Autentyczność bez szyfrowania?
  • Budowanie zaufania: pierwszy pakiet
    • Narzędzie FireWall KNock OPerator (fwknop)
    • Krótkotrwałe wyjątki
    • Zawartość pakietu SPA
    • Szyfrowanie zawartości
    • Kod HMAC
  • Gdzie w modelu sieci stosować środki Zero Trust?
    • Podział na klienta i serwer
    • Problemy z obsługą sieci
    • Problemy z obsługą urządzeń
    • Problemy z obsługą aplikacji
    • Pragmatyczne podejście
    • Izolacja serwera Microsoft
  • Protokoły
    • IKE i IPsec
    • Uwierzytelnienie wzajemne mTLS
  • Zaufanie do ruchu w chmurze: wyzwania i zagadnienia
  • Brokery CASB i federacja tożsamości
  • Filtrowanie danych
    • Filtrowanie na hostach
    • Filtrowanie obustronne
    • Filtrowanie pośrednie
  • Przykładowy scenariusz
    • Przypadek: użytkownik wysyła przez anonimową sieć pośredniczącą żądanie uzyskania dostępu do poczty e-mail
  • Podsumowanie

Rozdział 9. Realizacja sieci Zero Trust

  • Pierwsze kroki w kierunku modelu Zero Trust: poznanie własnej sieci
    • Określenie zakresu
    • Ocena i planowanie
    • Co jest faktycznie wymagane?
    • Tworzenie schematu systemu
    • Badanie przepływów
    • Mikrosegmentacja
    • Obwód zdefiniowany programowo
    • Architektura bez kontrolera
    • "Oszukiwanie" przy zarządzaniu konfiguracją
  • Faza wdrożenia: uwierzytelnianie i autoryzowanie aplikacji
    • Uwierzytelnianie modułów równoważenia obciążenia i serwerów proxy
    • Zasady zorientowane na relacje
    • Dystrybucja zasad
    • Definiowanie i wdrażanie zasad bezpieczeństwa
    • Serwer proxy Zero Trust
    • Migracja po stronie klienta i serwera
    • Bezpieczeństwo punktów końcowych
  • Analizy przypadków
    • Google BeyondCorp
    • Niezależna od chmury sieć PagerDuty
  • Podsumowanie

Rozdział 10. Spojrzenie z przeciwnej perspektywy

  • Pułapki i niebezpieczeństwa
  • Wektory ataków
  • Tożsamość i dostęp
    • Kradzież poświadczeń
    • Eskalacja uprawnień i powiększanie zasięgu
  • Infrastruktura i sieci
    • Bezpieczeństwo płaszczyzny sterowania
    • Ewidencjonowanie punktów końcowych
    • Niezaufana platforma obliczeniowa
    • Ataki DDoS
    • Ataki typu "człowiek pośrodku"
    • Unieważnianie
    • Phishing
    • Przymus fizyczny
  • Rola cyberubezpieczeń
  • Podsumowanie

Rozdział 11. Standardy, struktury i wytyczne architektury Zero Trust

  • Organizacje rządowe
    • Stany Zjednoczone
    • Wielka Brytania
    • Unia Europejska
  • Organizacje prywatne i publiczne
    • CSA
    • The Open Group
    • Gartner
    • Forrester
    • ISO
  • Komercyjni dostawcy
  • Podsumowanie

Rozdział 12. Wyzwania i przyszłość

  • Wyzwania
    • Zmiana podejścia
    • Shadow IT
    • Organizacje silosowe
    • Niespójność produktów Zero Trust
    • Skalowalność i wydajność
    • Kluczowe wnioski
  • Postęp techniczny
    • Obliczenia kwantowe
    • Sztuczna inteligencja
    • Techniki wspomagania ochrony prywatności
  • Podsumowanie

Dodatek A. Krótkie wprowadzenie do modeli sieciowych

  • Warstwy modelu sieciowego
  • Model sieciowy OSI
    • Warstwa pierwsza, fizyczna
    • Warstwa druga, łącza danych
    • Warstwa trzecia, sieciowa
    • Warstwa czwarta, transportowa
    • Warstwa piąta, sesyjna
    • Warstwa szósta, prezentacyjna
    • Warstwa siódma, aplikacyjna
  • Model TCP/IP

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.